全文获取类型
收费全文 | 446篇 |
免费 | 64篇 |
国内免费 | 54篇 |
出版年
2023年 | 25篇 |
2022年 | 9篇 |
2021年 | 14篇 |
2020年 | 29篇 |
2019年 | 22篇 |
2018年 | 2篇 |
2017年 | 21篇 |
2016年 | 14篇 |
2015年 | 23篇 |
2014年 | 37篇 |
2013年 | 22篇 |
2012年 | 31篇 |
2011年 | 41篇 |
2010年 | 37篇 |
2009年 | 25篇 |
2008年 | 38篇 |
2007年 | 16篇 |
2006年 | 26篇 |
2005年 | 24篇 |
2004年 | 25篇 |
2003年 | 9篇 |
2002年 | 5篇 |
2001年 | 7篇 |
2000年 | 6篇 |
1999年 | 7篇 |
1998年 | 8篇 |
1997年 | 6篇 |
1996年 | 8篇 |
1995年 | 5篇 |
1994年 | 6篇 |
1993年 | 3篇 |
1992年 | 7篇 |
1991年 | 2篇 |
1990年 | 4篇 |
排序方式: 共有564条查询结果,搜索用时 15 毫秒
171.
ATS测量结果直接影响信号分析的准确性,保证测量结果的可信度对装备测试及故障诊断具有重要意义.首先以ATS中仪器资源的工作频率为分类原则,在此基础上建立了ATS的低频和高频测试通道模型,然后对测量不确定度理论进行了阐述,并设计了ATS测量不确定度评估系统.最后以万用表通道为例对ATS测量不确定度评定实现予以说明,保证了测量结果的完备性、一致性和可靠性要求. 相似文献
172.
对SAR微动调制干扰效果仿真分析 总被引:2,自引:0,他引:2
鉴于微动目标成像的特点,引入了一种基于微动调制的SAR新型欺骗干扰样式,建立了信号的理论模型,分析了信号的分布特性,并结合干扰自身特点讨论了分布式干扰的工作模式.在此基础上,从战术运用的角度出发,针对微动干扰样式的特点提出了基于欺骗度的干扰效能评估指标,并结合人工决策模式得到了干扰样式优选的判决条件,该评估方法复杂程度更低,更加易于工程实现.仿真实验结果表明,基于微动调制的干扰样式不仅能够在SAR图像方位向形成虚假目标串,而且通过布站能够对地面高价值军事目标形成有效保护,是一种有效稳健的干扰方法. 相似文献
173.
在气象火箭测温修正模型基础上,通过误差分析理论,对温度修正及其不确定度评估方法进行研究。根据火箭探空仪在空中下落过程中大气密度变化规律,建立温度修正数学模型,推导得到温度修正公式。根据误差理论,分析影响温度修正的八项误差因素,并逐项给出温度修正误差表达式。以气象火箭实测数据为例,运用上述公式,对探空火箭温度反演不确定度进行分析计算。结果表明:温度反演不确定度在50~60 km较大,最大为3.6 K;40~50 km不确定度为0.3~0.9 K;40 km以下,不大于0.3 K。影响温度不确定度的因素主要是气动加热修正项、滞后效应修正项、结构热传导修正项和传感器对环境热辐射修正项。数据处理时采用参考大气或标准大气仅进行一次修正是不够的,需进行迭代修正,单次修正结果与迭代修正结果差异最大可达5.6 K。 相似文献
174.
采用改进的滴重法测定了先驱体聚碳硅烷(PCS)的表面张力,并探讨了表面张力对三叶形聚碳硅烷原丝异形度的影响机理。通过对纤维截面形貌的扫描电镜分析,发现表面张力对三叶形PCS纤维异形截面的形成有着较大的影响,它和粘滞阻力相互竞争的共同作用决定了三叶形PCS纤维异形度的大小。研究表明,先驱体PCS的表面张力与温度基本上呈线性关系,温度越高,PCS的表面张力就越小。 相似文献
175.
针对模块化设计的产品配置阶段,提出了基于模块族特征参数模型的模块配置集生成流程。详细阐述利用质量功能配置(QFD)将用户需求定量映射为模块特征参数的方法,描述了依据相似度计算模型按照映射关系从模块库中检索模块的过程,从而为构建产品模块配置集、确定产品配置方案提供了完整的途径。 相似文献
176.
177.
多属性决策的辐射源威胁等级判定方法 总被引:4,自引:0,他引:4
在分析了现有侦察机威胁等级判断方法的基础上,用群体层次分析方法确定威判诸因子的权重,用模糊集理论建立威胁隶属度函数,进而建立了辐射源威胁等级判定的综合方法、给出辐射源威胁等级评判标准.通过实例说明该方法是行之有效的,为威胁等级的判断提供一种新的途径. 相似文献
178.
179.
180.
多级安全实时数据库系统安全性与实时性需求的冲突分析 总被引:2,自引:0,他引:2
一个多级安全实时数据库系统不仅需要有安全限制,同时也要有时间约束.由于安全性与实时性需求之间冲突的存在而不可避免地产生隐蔽通道和优先倒置问题,文中首先分析多级安全实时数据库系统中实时性与安全性需求之间的冲突,而后基于HP 2PL协议,结合安全因素给出了一种解决冲突的算法. 相似文献